Перейти к основному содержанию

Отключение SMBv1 через групповые политики

Windows Server

Устаревший протокол SMBv1 уязвим, его следует отключить. Делается это через реестра, можно по-быстрому прогнать скрипт PowerShell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

И перезагрузить компьютер.

В корпоративной среде удобнее использовать групповые политики. Отключаем SMBv1 с помощью GPO.

В стандартных политиках Windows нет политики настройки компонентов SMB, будем отключать протокол через политику реестра.

Переходим в консоль управления Group Policy Management (gpmc.msc), создаём новый объект GPO (killSMBv1) и назначаем его на OU с серверами и компьютерами, на которых нужно отключить SMB1. Или редактируем уже имеющуюся политику.

Редактируем политику. Computer Configuration → Preferences → Windows Settings → Registry.

Создаём новый параметр реестра (Registry Item) с настройками:

Action: Create
Hive: HKEY_LOCAL_MACHINE
Key Path: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Value name: SMB1
Value type: REG_DWORD
Value data: 0

smb

win

Теги

 

Похожие материалы

Ошибка при установке Secret Net 7 — не удаётся записать значение в раздел

При установке Secret Net 7 иногда может возникнуть ошибка вида "Не удаётся записать значение в раздел". Дальше идёт указание ветки реестра и значения, которое не удаётся записать. Ошибка наблюдалась на Windows 7 x64 (и x86), а также на Windows Server 2012 R2. Инсталлятор Secret Net 7 запускался от имени администратора. Изменение прав доступа к веткам реестра не помогло решению проблемы.

0-day уязвимость в Windows 10 — одна команда выводит из строя файловую систему NTFS

Опасный и легко эксплуатируемый баг присутствует в операционной системе Windows 10 начиная с версии 1803.

Теги